• 04:28 | 30/11/2023

Tấn công tiêm lỗi: Cách phát hiện và ngăn chặn

10:00 | 24/02/2021 | GP ATM

TS. Phạm Văn Tới, ThS. Bạch Hồng Quyết

Tin liên quan

  • Kỹ thuật và công cụ trong tấn công tiêm lỗi

    Kỹ thuật và công cụ trong tấn công tiêm lỗi

     09:00 | 05/06/2023

    Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.

  • Đôi nét về tấn công tiêm lỗi

    Đôi nét về tấn công tiêm lỗi

     15:00 | 23/11/2020

    Các cuộc tấn công tiêm lỗi đã được mô tả trong các tài liệu, chủ yếu là áp dụng cho các thuật toán mật mã. Tuy nhiên, các cuộc tấn công như vậy có thể tác động đến toàn bộ hệ thống trong một thẻ thông minh. Bài báo này sẽ giới thiệu các phương pháp tiêm lỗi đã được sử dụng trong môi trường thẻ thông minh.

  • Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic

    Phương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong Elliptic

     14:00 | 14/01/2021

    Tấn công phân tích năng lượng đơn giản (Simple Power Analysis - SPA) là một dạng tấn công kênh kề được sử dụng phổ biến trong lĩnh vực thám mã. Tấn công này khai thác mối quan hệ tuyến tính giữa năng lượng tiêu thụ và các quá trình thực thi của thuật toán mật mã nhằm tìm ra khóa lưu trữ trong thiết bị. Bài báo này trình bày kết quả thực hiện tấn công SPA lên phép nhân điểm phương pháp nhị phân của mật mã đường cong Elliptic (Elliptic Curve Cryptography - ECC). Tấn công được thực hiện thông qua việc phân tích và nhận dạng các phép tính cơ bản khi thuật toán thực thi trên phần cứng.

  • Tấn công kênh kề trên các thiết bị mật mã

    Tấn công kênh kề trên các thiết bị mật mã

     14:00 | 03/10/2009

    Cho đến nay, phần lớn các nghiên cứu về mật mã nhằm đánh giá các đặc trưng toán học của thuật toán mật mã, các phương pháp mã hóa cũng như các giao thức mật mã. Khi mật mã được áp dụng trong truyền tin bí mật thì các tấn công lấy cắp thông tin chủ yếu là tập trung vào các thông tin được truyền trên kênh hơn là tấn công tại các thiết bị phần cứng đầu cuối.

  • Tin cùng chuyên mục

  • INFOGRAPHIC: Các biện pháp ngăn chặn nguy cơ lừa đảo qua mã QR

    INFOGRAPHIC: Các biện pháp ngăn chặn nguy cơ lừa đảo qua mã QR

     10:00 | 26/10/2023

    Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.

  • 5 lưu ý giúp tăng cường bảo mật công nghệ vận hành cho các doanh nghiệp sản xuất

    5 lưu ý giúp tăng cường bảo mật công nghệ vận hành cho các doanh nghiệp sản xuất

     14:00 | 14/08/2023

    Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.

  • Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

    Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

     17:00 | 11/08/2023

    Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về cơ sở lý thuyết của Wifi Mesh. Để ứng dụng thực tiễn nền tảng này, trong bài báo dưới đây nhóm tác giả đề xuất một giải pháp thiết kế hệ thống giám sát độ nghiêng của thiết bị trong không gian ba chiều X, Y, Z sử dụng module ESP32 WROOM có tính năng truyền nhận dữ liệu bằng Wifi Mesh.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang